Volcado de memoria desde la instantánea KVM, ¿es posible?

1

Cuando tenemos un servidor dedicado, nadie puede acceder a los datos de la RAM, excepto el sistema operativo (por ejemplo, Debian, en qué estamos trabajando).

Si alguien desea obtener un volcado de RAM, sin acceder al sistema, debe congelar los módulos de RAM y leerlos después del apagado (mantendrán los datos durante algún tiempo).

Pero ¿qué pasa con KVM? Si hablamos de OpenStack KVM, el administrador del host puede hacer una instantánea de mi VM en ejecución en un solo archivo.

¿Puede leer después de los datos en bruto de RAM para obtener las claves / secretos? ¿Claves ECRYPTFS para carpetas encriptadas, claves privadas gnupg2 usadas recientemente, certificados cargados en la memoria nginx desde la carpeta ecryptfs?

    
pregunta nikitasius 31.01.2017 - 14:37
fuente

1 respuesta

0

KVM es un hipervisor de virtualización.

Esto significa que requiere conocimiento y capacidad para acceder a todos los contenidos de la memoria del huésped. Esto permite que el hipervisor suspenda, reanude y mueva una máquina virtual mientras se está ejecutando. ESXi de VMware es compatible con dicha funcionalidad y, de nuevo, solo es posible con acceso al contenido de la memoria del huésped.

Cheat Engine, una herramienta que se usa para crear trucos para juegos de un solo jugador y multijugador en Windows, introdujo recientemente una forma de visualizar el sistema actual para acceder a los contenidos de la memoria protegida sin que nadie más se diera cuenta. Lo hace con HyperV, otro hipervisor.

Si sus datos se descifran "sobre la marcha", la clave de cifrado debe almacenarse en algún lugar. Esta es probablemente la memoria del sistema para la velocidad, pero la hace vulnerable para aquellos que pueden inspeccionar la memoria, como en el caso de un sistema operativo virtual invitado.

    
respondido por el dark_st3alth 31.01.2017 - 21:55
fuente

Lea otras preguntas en las etiquetas